20100113 cc i det offentlige

16

description

 

Transcript of 20100113 cc i det offentlige

Page 1: 20100113 cc i det offentlige
Page 2: 20100113 cc i det offentlige

2

Mere af det samme klarer ikke opgaven

- tanker om nye løsninger i skyen

Jakob I. Pagter

Forsknings- og Innovationschef

Center for it-sikkerhed

Alexandra Instituttet A/S

Page 3: 20100113 cc i det offentlige

3

Alexandra Instituttet A/S

Page 4: 20100113 cc i det offentlige

4

Teknologihorisont

apod.nasa.gov

Page 5: 20100113 cc i det offentlige

5

Cloud Computing

Computerkraft som forsyningsvare (vision: 1966)

Armbrust et al.: Above The Clouds, Berkeley 2009

Page 6: 20100113 cc i det offentlige

6

Grundlæggende udfordringer

Kontrol over SW

· Stole på fremmed SW

· Multi-tennancy

Kontrol over data

· Placering

· Adgangskontrol (fysisk/logisk)· Hvilke brugere?

· Hvilke data?

-- “Architecture Strategies for Catching the Long Tail”, Microsoftmsdn.microsoft.com/en-us/library/aa479069.aspx

Page 7: 20100113 cc i det offentlige

7

Principper

· Drop perimeteren· Jens’ argument

· Datacentrisk sikkerhed

· De store tals lov-paradokset

· Del-og-hersk

Page 8: 20100113 cc i det offentlige

8

Datacentrisk sikkerhed

Sikker kode på usikre platforme!“If you love somebody – set them free”-politikken

Page 9: 20100113 cc i det offentlige

9

Distribueret lagring (Del-og-hersk I)

http://allmydata.org/source/tahoe/trunk/docs/about.html

Page 10: 20100113 cc i det offentlige

10

Special-purpose SMC (Del-og-hersk II)

Udvalgte data permanent krypteret

Beregning på krypterede data

Page 11: 20100113 cc i det offentlige

11

Del-og-hersk

Page 12: 20100113 cc i det offentlige
Page 13: 20100113 cc i det offentlige

13

Public-key kryptografi

• Sender og modtager har hver deres nøgle, en til at låse og en til at låse op

• Ex: hængelåsalle kan smække låsen (kryptere) kun indehaver af nøgle kan låse op (dekryptere)

Page 14: 20100113 cc i det offentlige

14

“Overfladisk” fortrolighed af input

input1

input2

input3

input4

input5

Epk(input2)

Epk(input3)

Epk(input4)

Epk(input5)

Epk(input1)

resultat

Betroet tredjepart

1. Dekrypter

2. Beregn

Page 15: 20100113 cc i det offentlige

15

“Dyb” fortrolighed af input

resultat

Epk(resultat)

TTP1

TTP2

TTP3

TTP4

TTP5

input1

input2

input3

input4

input5

Epk(input2)

Epk(input3)

Epk(input4)

Epk(input1)

Epk(input5)

Page 16: 20100113 cc i det offentlige

16

Systemarkitektur

DB

budafgivning beregning

SIMAP

DKS

Danisco

LAN

Danisco

SIMAP web-server

dyrker

Java-applet

Krypteret bud

log-in

session

DB

DB

DB